MikroTik RouterOS'taki "ham" güvenlik duvarı seçeneği, ICMP'ye (İnternet Kontrol Mesajı Protokolü) dayalı olanlar da dahil olmak üzere saldırıları azaltmak için güçlü bir araçtır.
Ham güvenlik duvarı, paket işlemenin çok erken bir aşamasında çalışır ve istenmeyen paketlerle, temel işlemenin ötesinde sistem kaynaklarını tüketmeden önce etkili bir şekilde başa çıkmasına olanak tanır.
Ping seli (saldırganın kaynaklarını tüketmek için kurbanı ICMP paketleriyle doldurduğu bir DDoS saldırısı türü) gibi ICMP saldırılarını azaltmak için, bu trafiği atmak veya sınırlamak amacıyla ham tablodaki kuralları kullanabilirsiniz.
Bunun nedeni, bu tablodaki kuralların filtre ve doğal tablolardakilerden önce işlenmesi, erken müdahaleye izin verilmesi ve yönlendirici performansı üzerindeki etkinin en aza indirilmesidir.
ICMP Saldırılarını Azaltmak için Ham Güvenlik Duvarındaki Kuralları Yapılandırma
ICMP paketlerini sınırlamak için ham güvenlik duvarında bir kuralın nasıl yapılandırılacağına dair bir örnek:
- MikroTik yönlendiricinize erişin Winbox, WebFig veya SSH aracılığıyla.
- “Ham” Güvenlik Duvarı bölümüne gidin:
- Winbox veya WebFig'te: Git
IP
>Firewall
ve sonra sekmeyeRaw
. - Komut satırında: Komutu kullanın
/ip firewall raw
.
- Winbox veya WebFig'te: Git
- ICMP trafiğini sınırlamak için bir kural ekleyin:
- Winbox veya WebFig için: Tıklayın
+
Yeni bir kural eklemek için. SekmedeGeneral
seçmekicmp
alanProtocol
. SekmedeAction
seçmekdrop
olimit
bir eylem olarak kullanın ve parametreleri ihtiyaçlarınıza göre yapılandırın. - Komut satırında: Şuna benzer bir komut kullanın:
/ip firewall raw add action=drop chain=prerouting protocol=icmp icmp-options=8:0 limit=10,20:packet
.
- Winbox veya WebFig için: Tıklayın
Bu örnek temel olarak şöyle diyor: "8 paketlik bir patlamayla saniyede 10 paket sınırını aşan ICMP tip 20 (yankı isteği) paketlerini atın." Sınırı ve patlamayı beklenen normal trafiğe ve ağ kapasitenize göre ayarlayın.
Hususlar
- Hassas: Ağ tanılaması ve akış kontrolü açısından yararlı olan meşru ICMP trafiğini engellemek için kuralları tam olarak yapılandırdığınızdan emin olun.
- izleme: Kuralları gözlemlenen davranışa göre ayarlamak ve yanlış pozitiflerden kaçınmak için ICMP trafiğinin düzenli olarak izlenmesi önerilir.
- tamamlayıcılık: Ham güvenlik duvarı saldırıları azaltmada etkili olsa da, tam koruma için onu filtre tablosundaki güvenlik duvarı kuralları gibi diğer güvenlik önlemleriyle birlikte kullanmayı düşünün.
Ham güvenlik duvarının kullanılması, ICMP saldırılarını azaltmak için etkili bir önlem olabilir, ancak ağ güvenliğine yönelik daha geniş, stratejik bir yaklaşımın parçası olmalıdır.
Bu yazı için etiket yok.